Opinions
Opinions
Gestion de la sécurité (SIEM, SOAR, SOC)
-
Pourquoi tant de cyberattaques ?
Parce que la défense, dans toutes ses composantes, n’est pas au niveau. Et si les cyberattaques ne sont pas plus fréquentes, c’est uniquement parce que les assaillants ne sont pas assez nombreux pour cela. Lire la suite
-
7 questions clés pour les victimes de cyberattaque
Obtenir un traitement médiatique juste et équilibré en cas de cyberattaque nécessite des réponses sincères à certaines questions clés. Quelles sont-elles ? Lire la suite
-
6 raisons pour lesquelles Cisco veut acheter Splunk
Un trésor de données, d’IA et d’analyses Cisco et Splunk, peut améliorer la cyber-résilience, accélérer la détection et la réponse aux menaces et permettre des réseaux plus intelligents. Lire la suite
-
Menaces cyber : comment la SOAR aide à améliorer délais de détection et de réponse
En automatisant les tâches initiales de réponse aux incidents, la SOAR peut aider les analystes SOC à améliorer les indicateurs de MTTD et MTTR et à s’assurer qu’ils se concentrent sur les véritables alertes. Lire la suite
-
Cécilia Jourt-Pineau, CY MIND, un chemin singulier vers la cybersécurité
Cécilia Jourt-Pineau, fondatrice de Cy Mind a fait de la résilience et des passages entre les mondes une force et une singularité qui n’appartiennent qu’à elle. Le fruit d’un parcours peu commun. Lire la suite
-
Frédéric Le Bastard, Intercert : « nous travaillons à rendre systématique le partage d’information »
Membre de l’Intercert-France depuis 2012, Frédéric Le Bastard est désormais président de ce collectif transformé en association à l’automne 2021. Il nous en explique les nouvelles ambitions. Lire la suite
-
Dalila Ben Attia, Terranova Security : « la formation est un processus continu »
Responsable formation chez Terranova Security, Dalila Ben Attia explique pourquoi il faut appréhender la formation des utilisateurs à la cybersécurité comme un processus sur la durée. Lire la suite
-
Cybersécurité et guerre en Ukraine : se méfier des Russes, mais pas de n’importe lesquels
Le petit monde des RSSI apparaît confronté à une certaine effervescence depuis le début de l’invasion de l’Ukraine par la Russie, s’interrogeant sur d’éventuels risques associés à l’utilisation de produits informatiques russes. Et si la menace était... Lire la suite
-
Cybersécurité : et si l’on commençait à utiliser les chiffres avec rigueur ?
Trop de chiffres, issus de sondages plus ou moins représentatifs, sont régulièrement utilisés, généralement pour souligner l’ampleur de la menace. Quitte à s’éloigner tragiquement du domaine du réalisme. Ou alimenter des préjugés peu bénéfiques, ... Lire la suite
-
Comment pérenniser la collaboration entre le RSSI et le conseil d’administration
Une part croissante de RSSI rendent désormais compte à leur conseil d’administration. Cette proximité traduit la prise de conscience de l’impératif d’un alignement de la cybersécurité sur les besoins de l’entreprise. Mais elle donne aussi à cette ... Lire la suite
-
Quelle est la différence entre un mot de passe et un code PIN ?
Après tout, l’un comme l’autre constitue un secret partagé utilisé à des fins d’authentification de l’utilisateur. Qu’est-ce qui les départage ? Lire la suite
-
Cybersécurité : les principales bonnes pratiques et les défis qui vont avec
En cybersécurité, les pratiques laxistes peuvent avoir des conséquences irrévocables. Mais adopter des approches rigoureuses de la sécurité informatique et de la gestion du risque ne sont assorties de défis non négligeables. Lire la suite
-
CrowdSec : une approche collective de la protection contre les menaces
Les acteurs malveillants cherchent rapidement à exploiter toute nouvelle vulnérabilité. Ils le montrent encore avec Log4Shell. CrowdSec propose un outil de mutualisation de la connaissance de la menace pour se protéger. Lire la suite
-
Sécurité : « Depuis 2012, l’hyper-automatisation est une priorité » (Laurent Oudot, Tehtris)
La jeune pousse française, fondée il y a une dizaine d’années par Eléna Poincet et Laurent Oudot, a récemment levé 20 millions d’euros et est entrée dans une phase de croissance accélérée. Son cofondateur et directeur technique explique l’approche ... Lire la suite
-
Sudhakar Ramakrishna, PDG de SolarWinds : « la transparence est douloureuse, mais nécessaire »
Sudhakar Ramakrishna, le PDG de SolarWinds, évoque l’enquête toujours en cours, en partage les premiers enseignements, et invite à la prudence face au sans confiance. Lire la suite
-
Comment Lagardère appréhende sa transformation numérique sous l’angle de la cybersécurité
Thierry Auger, RSSI Groupe et DSI Corporate du Groupe Lagardère, explique sa stratégie de migration vers le cloud, avec ses implications en matière d’architecture de sécurité. Le tour sur fond de pandémie. Lire la suite
-
L’industrie financière peut-elle reprendre en main la cybersécurité ?
Les entreprises apparaissent dépassées par l’agressivité des cybercriminels. La manière dont a été conçue initialement l’assurance cyber montre ses limites. Une approche comparable à celle appliquée à la gestion d’autres risques apparaît ... Lire la suite
-
Ransomware : pourquoi le silence des victimes peut être dangereux
Il peut être tentant de payer la rançon, dans l’espoir d’éviter que les données dérobées par les cybercriminels durant leur attaque ne soient divulguées. Mais rien ne garantit que le paiement permette d’atteindre effectivement cet objectif. Lire la suite
-
Renseignement sur les menaces : us et abus de la classification des marqueurs techniques
Le service public de santé irlandais a été frappé par le ransomware Conti au mois de mai. Très vite, l’homologue local de l’Anssi a publié ouvertement les marqueurs techniques de l’attaque. Une transparence qui tranche avec certaines approches. Lire la suite
-
Achat d’Alsid par Tenable : une opération motivée par la nature critique d’Active Directory
En février dernier, l’Américain Tenable annonçait l’acquisition d’une pépite française de la cybersécurité, Alsid. Ce champion de la sécurité d’Active Directory, fondé par des anciens de l’ANSSI, passait alors sous pavillon américain. Les deux ... Lire la suite
-
Cyberattaque : Colis Privé donne l’exemple d’une communication de crise externe brouillonne
La maison-mère de Colis Privé, le groupe Hopps, a été victime d’une cyberattaque fin avril. Mais il s’est montré incapable d’assurer une communication externe juste. Alors qu’en interne, elle semble l’avoir été. Lire la suite
-
Ransomware : combien paient ? Probablement pas 65 % des victimes en France
Un sondage conduit par Hiscox laisse à penser que 65 % des victimes en France versent la rançon demandée par les cybercriminels. Un chiffre qui paraît très élevé. Probablement trop pour être exact. Lire la suite
-
Pourquoi votre entreprise a besoin d’un service SOC
À l’heure du tout numérique, les entreprises doivent superviser l’ensemble de leur environnement IT pour s’assurer de repérer et traiter les incidents de sécurité. Pour beaucoup, cela impose de s’appuyer sur un service SOC. Lire la suite
-
Placer l’intelligence émotionnelle au cœur de la cybersécurité
La prise en compte des émotions est essentielle pour gérer l’urgence, les conflits, les crises et les vulnérabilités au mieux. D’où le besoin de construire des profils comportementaux et des cartographies comportementales et systémiques. Lire la suite
-
Cybersécurité : ce que dit, et ne dit pas, le sondage Cesin/OpinionWay
Largement repris dans la presse, les résultats de ce sondage peuvent être présentés de manière dramatique. Mais ce qu’ils disent en filigrane des grandes entreprises françaises n’est pas forcément très séduisant. Lire la suite
-
Aggravation de la cyber insécurité, la piste H24
Le niveau de menace à la cybersécurité est préoccupant. Des installations nationales sur sol souverain dans la zone des Caraïbes, du Pacifique et de l’Océan Indien, pourraient aider à couvrir convenablement H24 des actions de cybersurveillance. Lire la suite
-
Cybersécurité : les biais (cognitifs) dans tous leurs états (5/5)
La plupart de nos décisions sont prises sous l’influence de nombreux biais cognitifs. Le domaine de la sécurité informatique n’y échappe pas. Cela vaut pour ceux qui sont chargés de défendre le SI, mais aussi pour les attaquants… Lire la suite
-
Cybersécurité : les biais (cognitifs) dans tous leurs états (4/5)
La plupart de nos décisions sont prises sous l’influence de nombreux biais cognitifs. Le domaine de la sécurité informatique n’y échappe pas. Dans cet article, nous en examinons les effets en matière de renseignement sur les menaces. Lire la suite
-
Cybersécurité : les biais (cognitifs) dans tous leurs états (3/5)
La plupart de nos décisions sont prises sous l’influence de nombreux biais cognitifs. Le domaine de la sécurité informatique n’y échappe pas. Dans cet article, nous en examinons les effets en situation de crise. Lire la suite
-
Cybersécurité : les biais (cognitifs) dans tous leurs états (2/5)
La plupart de nos décisions sont prises sous l’influence de nombreux biais cognitifs. Le domaine de la sécurité informatique n’y échappe pas. Voyons dans cet article comme cela peut affecter la gestion des risques, en situation dite nominale. Lire la suite
-
Cybersécurité : les biais (cognitifs) dans tous leurs états (1/5)
La plupart de nos décisions sont prises sous l’influence de nombreux biais cognitifs. Le domaine de la sécurité informatique n’y échappe pas. Au travers d’une série de 5 articles, nous allons nous pencher sur quelques situations où ces biais peuvent... Lire la suite
-
Ransomware : bien en parler ne nécessite pas d’en faire des tonnes
Bien loin de la mise en scène d’un Norsk Hydro, et sans entrer autant dans le détail que l’université de Bochum ou celle de Maastricht, l’Écossais Flagship Group a reconnu une attaque de rançongiciel. Sobrement et efficacement. Lire la suite
-
Jesper Zerlang, LogPoint avec : « nous allons proposer un service analytique cloud agnostique »
L’éditeur danois vient lever 30 M$ à l’occasion de son second tour de table. À cette occasion, son PDG détaille ses ambitions et ses projets, notamment en matière de cloud et de SOAR. Lire la suite
-
Comment accompagner ses collaborateurs en cas de cyberattaque
À la suite d’une attaque ayant fortement affecté une organisation et son activité, certains peuvent avoir peur de reprendre l’usage de l’outil informatique. Comment l’expliquer et accompagner les personnes concernées ? Lire la suite
-
Pourquoi la cybersécurité doit être une priorité du conseil d’administration
Malgré le nombre croissant de brèches s’attirant les gros titres dans la presse, de nombreux dirigeants d’entreprises ne font toujours pas de la cybersécurité une priorité du conseil d’administration. Lire la suite
-
Samuel Hassine, Tanium : « le renseignement sur les menaces a beaucoup à apporter à l’EDR »
Tout juste sorti des couloirs de l’Anssi, le nouveau directeur sécurité et EDR de Tanium explique comment il appréhende le rapprochement entre plateformes de gestion du renseignement sur les menaces et EDR. Lire la suite
-
Visioconférence non sécurisée : « le risque c’est l’espionnage industriel » (Tixeo)
Ne pas être paranoïaque. Mais ne pas être naïf. Tel est le message de Renaud Ghia, fondateur de la visioconférence labélisée par l’ANSSI, qui rappelle les risques des points clairs et de la législation américaine. Lire la suite
-
Costin Raiu, Kaspersky : « Yara est un outil extrêmement puissant »
Costin Raiu animait un atelier consacré au sujet à l’occasion de l’édition virtuelle du Security Analysts Summit de Kaspersky qui se déroule cette semaine. Il en explique l’importance dans un entretien avec la rédaction. Lire la suite
-
Le SOC DevOps ou comment remettre l’humain au cœur de la cybersécurité
Une approche artisanale de la sécurité, basée uniquement sur l’humain, est vouée à l’échec. Mais une approche 100 % automatisée présente aussi des limites. La réponse aux nouvelles contraintes cyber ? Des analystes augmentés. Lire la suite
-
Coronavirus : la gestion de la crise doit passer par un soutien psychologique
La situation extraordinaire que nous traversons actuellement peut être source de traumatismes multiples, à tous les niveaux de l’entreprise. Plus que jamais, un soutien psychologique doit être organisé. Lire la suite
-
Quelle gouvernance de la cybersécurité pour anticiper les risques et protéger son entreprise ?
Seule une bonne gouvernance peut rassurer la direction générale, les clients et partenaires, les actionnaires et in fine le grand public. Mais pour ce faire, plusieurs questions préliminaires doivent être abordées. Lire la suite
-
Gartner : Les 10 technologies stratégiques à suivre en 2020
Il y a 20 ans, les responsables IT étaient très concernés par le bug de l’an 2000 – l’iPhone, Twitter et Facebook n’existaient pas. Que nous réserve donc le début de cette nouvelle décennie ? Lire la suite
-
La cybersécurité à l’épreuve des utilisateurs
Les dernières Assises de la Sécurité des Systèmes d’Information ont nettement montré la professionnalisation des méthodes de hacking. Dotées de plus de moyens, les menaces prolifèrent sous leurs nombreuses variantes. Parmi elles, l’ingénierie ... Lire la suite
-
Jim Zemlin : « La seule chose qui peut ralentir l’open source, ce sont les problèmes de sécurité »
Lors de l’Open Source Summit Europe se déroulant à Lyon, Jim Zemlin, le directeur de la Fondation Linux a fortement appuyé sur la nécessité de relever le niveau de sécurité des systèmes et logiciels open source. Lire la suite
-
Candace Worley, McAfee : « administrer toute la sécurité d’une seule console fait la différence »
La vice-présidente et stratégiste technologique en chef de McAfee a profité des Assises de la Sécurité, début octobre à Monaco, pour partager sa vision d’un marché aux airs de puzzle aux pièces très mobiles. Lire la suite
-
Comment les ransomwares poussent à l’adoption de la cyberassurance
Quel que soit le niveau de préparation, la gestion du risque que représentent les rançongiciels ne peut plus se limiter à une dimension technique. Les délais de retour à des conditions opérationnelles normales sont trop grands. Lire la suite
-
Cybersécurité : quand le contrôle de l’identité s’étend à de multiples entités
Assurer en profondeur la sécurité des données et des applications, c’est contrôler qui y accède, et avec quel appareil, en affichant quelle posture. Le marché l’a compris et joue la carte de l’intégration des technologies. Lire la suite
-
Sécurisation de l'accès au réseau : 4 erreurs à éviter
François Amigorena, fondateur et PDG de la société IS Decisions, pointe du doigt 4 erreurs à éviter si on souhaite garantir au maximum la sécurité d’accès à son réseau d’entreprise. Lire la suite
-
Dave Palmer, Darktrace : « la qualité des données utilisées pour la modélisation est essentielle »
Le directeur technique de ce spécialiste des techniques d’intelligence artificielle appliquées à l’analyse du trafic réseau se penche sur les enjeux et les perspectives de cette nouvelle approche. Lire la suite
-
Christian Have, LogPoint : « chaque capacité d’UEBA ajoute du contexte dans le SIEM »
Le chef de produits de l’éditeur, qui a lui-même développé son propre moteur d’analyse comportementale, se penche sur la manière dont cette technologie s’impose dans un éventail croissant de solutions de sécurité. Lire la suite
-
Vincent Dely, Digital Guardian : « l’UEBA aide l’analyste à prioriser ses actions »
L’architecte solutions EMEA de Digital Guardian, se penche sur la manière dont l’analyse comportementale s’impose dans un éventail croissant de solutions de sécurité. Lire la suite
-
Balazs Scheidler, One Identity : « considérer l’UBA comme un segment de marché était une erreur »
L’ancien directeur technique de Balabit, racheté par One Identity début 2018, se penche sur la manière dont l’analyse comportementale s’impose dans un éventail croissant de solutions de sécurité. Lire la suite
-
Gérer et protéger les accès privilégiés pour les domaines Windows Active Directory
Comment établir un niveau de privilège et comment sécuriser les accès à ses comptes ? C’est à ces questions que François Amigorena, fondateur et PDG de la société IS Decisions répond dans cet article. En quoi un outil de gestion des accès ... Lire la suite
-
Identifier des indicateurs clés de compromission
Connexions, mouvement latéral, point de transmission sont autant d’indicateurs de compromission du SI. François Amigorena, fondateur et PDG de la société, IS Decisions, vous aide à identifier le bon. Lire la suite
-
Menace interne : un indicateur avancé pour éviter les attaques
François Amigorena, fondateur et PDG de la société, IS Decisions, explique pourquoi une gestion minutieuse des connexions constitue une alerte et une parade efficace à nombre d’attaques, à commencer par celles qui viennent de l’intérieur. Lire la suite
-
Comment atténuer le risque associé au déplacement des données vers le cloud ?
François Amigorena, fondateur et PDG de la société, IS Decisions, revient sur la nécessité des entreprises, quelle que soit leur taille, à contrôler l’accès à leurs données, dans le cas d’une migration vers le cloud. Lire la suite
-
Sécurité du poste de travail : « les terminaux sont de plus en plus protégés nativement »
Rencontré aux Assises de la Sécurité à l’automne 2017, David Damato, RSSI de Tanium, un spécialiste de la détection et remédiation sur les points de terminaison, revient sur les tendances de fond qui secouent actuellement le marché. Lire la suite
-
Cybersécurité : « il y a déjà des domaines où l’Intelligence Artificielle fait ses preuves »
Pour Gérôme Billois, de Wavestone, l’intelligence artificielle a déjà fait la démonstration de son efficacité dans certains domaines d’application liés à la cybersécurité. Mais il reste encore du chemin à faire. Et en France, des difficultés ... Lire la suite
-
RGPD : où trouver un DPO ? Comment bien le positionner dans votre organisation ?
Pour l'ex-RSII et ex-DPO, Gilles Garnier, la mise en application du Règlement Général de Protection des Données fait émerger de nombreux défis. Le premier est de trouver cette ressource rare et convoitée qu'est un Digital Privacy Officer. L'expert ... Lire la suite
-
Agence de notation cyber : un miroir aux alouettes ?
Le concept d’agence de notation cyber arrive en France, traduisant le besoin d’évaluer la posture de cybersécurité des entreprises, rapidement et simplement. Mais attention aux (dés)illusions. Lire la suite
-
Readdle : « impossible de vérifier sa sécurité sans un autre point de vue »
Cet éditeur d’applications de productivité populaires fête ses dix ans. Il trouve ses origines en Ukraine. Après l’épisode NotPetya, il n’a pas été amené à changer des pratiques déjà bien rodées. Lire la suite
-
Tufin : « la question consiste à savoir comment automatiser la sécurité sans perdre le contrôle »
Reuven Harrison, directeur technique et co-fondateur de Tufin, revient sur le rôle de l’automatisation de la sécurité au-delà de la seule réponse aux incidents, y compris dans les environnements hybrides. Lire la suite
-
Deloitte, Equifax : des populations oubliées de la sensibilisation à la sécurité ?
Les deux entreprises, victimes chacune d’une importante brèche de sécurité, apparaissent exemplaires d’une approche parfois trop restrictive de la notion d’utilisateur. Lire la suite
-
Détection et réponse à incidents : en route vers l’industrialisation
Les récentes évolutions du cadre réglementaire n’y sont pas pour rien. Mais les efforts consentis pour atteindre des niveaux de détection et de réaction appropriés apparaissent encore importants. Lire la suite
-
Cybersécurité et compétences : des pistes pour répondre à cet enjeu phare de 2017
Le monde de la cybersécurité souffre d’une pénurie systémique de compétences. Mais les pistes sont nombreuses pour pallier celle-ci, qu’elles soient technologiques ou liées à la gestion des ressources humaines. Lire la suite
-
SOC : ce qu'il ne faut pas faire...
Plus de quinze ans d’historique nous ont appris que l'exploitation d'un centre opérationnel de sécurité reste périlleux. Portrait-robot du SOC dysfonctionnel. Lire la suite
-
Analystes SOC de niveau 1 : Entre burn-out et bore-out
Jouant un rôle essentiel dans un centre de sécurité opérationnel, l’analyste de premier niveau peut paradoxalement se retrouver submergé par la tâche… comme par l’ennui. Mais ce n’est pas inéluctable. Lire la suite
-
Les algorithmes : clé de voute et talon d’Achille de la révolution numérique
Les algorithmes jouent déjà un rôle important dans les activités liées au numérique. Et ils sont appelés à prendre une place bien plus importante. Dès lors, leur qualité et leur robustesse aux attaques vont s’avérer cruciales. Lire la suite
-
En sécurité, l’intelligence artificielle a toute sa place
L’application de l’apprentissage machine à la sécurité informatique séduit de plus en plus. Certaines limites méritent d’être prises en compte, mais le débat qui se poursuit dans nos colonnes montre tout l’intérêt du sujet. Lire la suite
-
Sécurité : l’intelligence artificielle, oui, mais pas seule
L’application de l’apprentissage machine à la sécurité informatique séduit de plus en plus. Mais certaines limites semblent encore mériter d’être prises en compte. Le débat continue dans nos colonnes. Lire la suite
-
« L’intelligence artificielle peut accélérer la détection, l’investigation et la réponse »
PatternEx revendique le développement d’un système de détection des attaques redoutablement efficace, combinant intelligence artificielle et analystes humains. Balazs Scheidler, directeur technique de Balabit, partage son regard sur cette approche. Lire la suite
-
Cyber-Threat Intelligence : De la veille au renseignement numérique
Les entreprises font face à des menaces externes omniprésentes et insaisissables. Et comme entre gendarmes et voleurs, la connaissance de l’adversaire et la capacité à anticiper ses mouvements sont des facteurs-clés de succès de la cybersécurité. Lire la suite
-
Le modèle de sécurité du futur n’est-il pas celui d’une compagnie aérienne ?
Pour illustrer ses différentes approches, le monde de la sécurité s'est successivement référé à l'image du château-fort, puis de l'aéroport. Pour la prochaine évolution, l'image de la compagnie aérienne pourrait être utilisée. Lire la suite
-
Attention au prisme déformant des attaques destructives !
Les attaques destructives focalisent l’attention, en effet leurs impacts majeurs sont simples à comprendre. Mais ne sont-elles pas sur-priorisées face à d’autres attaques plus discrètes ? Lire la suite
-
SIEM : le kit de survie
Des SIEM sont aujourd’hui déployés dans de nombreuses entreprises. Mais malgré la maturité apparente, l’intégration reste difficile, et la valeur ajoutée réelle, parfois limitée. Lire la suite
-
Internet des Objets : de la nécessité d’un réseau fiable
Si l’Internet des Objets est sur les lèvres de toutes les entreprises et éditeurs, sa capacité à proposer un réseau fiable pour acheminer les données et les faire transiter d’un objet à l’autre est une nécessité absolue. Au risque de ne pas livrer ... Lire la suite
-
Sophistiquée, l’attaque à bon dos
Et si les victimes d’attaques informatiques cessaient d’user et d’abuser de l’inflation technologique pour détourner l’attention d’une incompétence, ou à tout le moins d’une inconsistance, que certains pourraient vouloir qualifier de coupable ? Lire la suite
-
L’identité numérique demande des précautions supplémentaires
Si la vérification d’identité et le processus autour du KYC (Know Your Customer) est plutôt bien maîtrisé dans le monde physique avec des personnes physiques, il n’en est pas encore de même dans le monde numérique face à des personnes physiques ou ... Lire la suite